[CISSP] [1] 訪問控制//入侵檢測與網絡防護

訪問控制

  1. 檢測性訪問控制(Detective Access Control)

    • 作用:用于發現和記錄未經授權的活動。
    • 方式:這類控制本身不直接阻止攻擊或違規行為,而是監測、檢測并記錄這些事件,以便后續調查或響應。
    • 例子
      • IDS(入侵檢測系統)監視流量并記錄可疑行為。
      • SIEM(安全信息和事件管理)工具收集日志并分析異常活動。
      • 安全審計日志,記錄用戶訪問行為,以便發現違規操作。
  2. 預防性訪問控制(Preventive Access Control)

    • 作用:防止未經授權的活動發生。
    • 方式:它是一個“事前”控制,目標是阻止威脅或違規行為的發生,而不是事后補救。
    • 例子
      • ACL(訪問控制列表)限制某些用戶訪問特定文件或資源。
      • 防火墻規則阻止惡意 IP 訪問內部網絡。
      • 賬戶鎖定策略,防止暴力破解密碼。
  3. 威懾性訪問控制(Deterrent Access Control)

    • 作用:通過威懾手段讓攻擊者或內部人員不敢進行惡意操作。
    • 方式:它不是直接的技術防護,而是心理上的震懾,讓潛在的違規者知難而退。
    • 例子
      • 監控攝像頭,讓員工或訪客知道他們的行為在被監視。
      • 違規警告標識,例如“未經授權的訪問將被追究法律責任”。
      • 公司的安全政策,明文規定違規行為的處罰措施。
  4. 糾正性訪問控制(Corrective Access Control)

    • 作用:在發生故障、入侵或系統被破壞后,恢復系統到正常狀態。
    • 方式:它是一種“事后”控制,目的是修復損害,并盡可能減少影響。
    • 例子
      • 備份和恢復機制,在系統崩潰后恢復數據。
      • 撤銷惡意軟件的影響,例如自動隔離受感染的主機并執行補救措施。
      • 事件響應計劃,當發生安全事件時采取措施修復漏洞。

強口令

  1. 難猜、不可預料,符合最低長度要求

    • 目的:防止口令被暴力破解或社工攻擊。
    • 原因
      • 太短的口令容易被暴力破解(Brute Force)。
      • 可預測的口令(如生日、“123456”)容易被字典攻擊(Dictionary Attack)。
      • 強口令通常包含大小寫字母、數字、特殊字符,并且長度至少為 12-16 位。
  2. 隨機生成,使用所有字母、數字和標點符號

    • 目的:增加口令的復雜度熵值(Entropy,衡量密碼隨機性的指標)。
    • 原因
      • 人類容易使用有模式的密碼(如“P@ssw0rd123”),但這些模式可以被智能猜測
      • 計算機隨機生成的密碼(如 Xy9@Lm!2#qR%)更難破解。
      • 結合所有字符類型,使攻擊者無法通過模式匹配輕松破解。
  3. 不得寫下來或與人共享

    • 目的:防止因人為疏忽導致口令泄露。
    • 原因
      • 寫在紙上或存到文本文件中,容易被竊取拍照
      • 與他人共享,可能會導致內部威脅(Insider Threats)。
      • 更安全的替代方案是使用密碼管理器(如 Bitwarden、Keepass)。
  4. 不得存放在可公開訪問或可讀的位置

    • 目的:防止口令被意外泄露。
    • 原因
      • 存放在桌面上的 TXT 文件Excel瀏覽器自動填充中,很容易被惡意軟件入侵者讀取。
      • 代碼庫(如 GitHub)泄露環境變量 password="admin123",容易被黑客發現。
  5. 不得以明文傳送

    • 目的:防止**中間人攻擊(MITM)**攔截口令。
    • 原因
      • 通過 HTTP電子郵件聊天工具(如 QQ/微信)發送明文口令,容易被截獲。
      • 應使用加密傳輸(如 HTTPS、TLS/SSL)。
      • 多因素認證(MFA)可以額外提供安全保障,即使密碼被竊取,仍然需要額外的驗證步驟。

IDS

1. 基于網絡的 IDS(NIDS)

  • 作用:監測網絡流量,檢測攻擊嘗試(包括 DoS 攻擊)。
  • 優點
    • 能夠檢測外部攻擊,如 SYN Flood、UDP Flood、ICMP Flood 等 DoS 攻擊。
    • 能發現持續性的入侵嘗試,如暴力破解、掃描活動等。
  • 局限
    • 無法確認攻擊是否成功,因為它僅分析網絡流量,而不檢查主機系統狀態。
    • 無法精準定位受影響的資源,無法知道具體哪個用戶、文件或應用程序被破壞。
    • 可能被加密流量(如 HTTPS)繞過,需要配合解密技術或基于主機的檢測。

示例

  • SnortSuricata(開源 NIDS)
  • Zeek(Bro)(分析網絡流量的 IDS)

2. 基于主機的 IDS(HIDS)

  • 作用:監測特定主機上的活動,如文件變更、異常進程、日志分析等。
  • 優點
    • 能夠檢測是否成功入侵,如攻擊者是否篡改了系統文件、修改了權限等。
    • 監測特定用戶、進程和應用程序的異常行為,提供詳細的入侵痕跡。
  • 局限
    • 無法高效檢測網絡級別的 DoS 攻擊,因為它關注的是主機行為,而不是網絡流量。
    • 如果攻擊直接導致主機癱瘓(如 CPU 資源耗盡、磁盤寫滿),HIDS 可能失效。

示例

  • OSSEC(開源 HIDS)
  • Wazuh(支持 SIEM 的 HIDS)
  • Tripwire(監測文件完整性的 HIDS)

3. 漏洞掃描器

  • 作用:掃描系統和應用程序的已知漏洞,并提供修復建議。
  • 優點
    • 能識別可能被攻擊利用的漏洞,如未打補丁的服務、弱口令等。
    • 有助于提前預防 DoS 漏洞,但不會實際執行攻擊。
  • 局限
    • 不會主動檢測 DoS 攻擊,只能發現潛在的 DoS 漏洞
    • 不能判斷漏洞是否已經被利用,僅提供可能存在的安全風險。

示例

  • Nessus(商業漏洞掃描器)
  • OpenVAS(開源漏洞掃描器)
  • Qualys(云端漏洞掃描)

4. 滲透測試

  • 作用:模擬攻擊者,主動測試系統的安全性,包括 DoS 相關漏洞的利用。
  • 優點
    • 可以驗證是否存在可被利用的 DoS 漏洞,并測試系統的抗攻擊能力。
    • 提供真實的攻擊視角,比漏洞掃描更具針對性。
  • 局限
    • 不屬于檢測工具,它是主動測試而不是被動監測。
    • 可能會導致實際 DoS 攻擊,影響業務運行,因此需要事先授權并做好應急措施。

示例

  • Kali Linux(提供 DoS 滲透測試工具,如 hping3、slowloris)
  • Metasploit(可以測試 DoS 漏洞)
  • LOIC、HOIC(用于 DoS 測試)

工具類型是否能檢測 DoS 攻擊?作用局限性
NIDS(網絡 IDS)可以檢測發現 DoS 攻擊流量不能確認攻擊是否成功,無法定位受影響系統
HIDS(主機 IDS)難以檢測監測主機行為不能檢測網絡層 DoS 攻擊,主機崩潰時可能失效
漏洞掃描器不能檢測發現潛在 DoS 漏洞不能判斷攻擊是否發生,僅提供預防建議
滲透測試可執行 DoS 攻擊發現 DoS 漏洞,驗證系統防御不是檢測工具,可能會影響業務

DOS

1. 非惡意 DoS 事件

DoS 并非總是黑客刻意發動的攻擊,某些軟件或系統設計缺陷也可能引發 DoS,例如:

  • CPU 資源占用問題

    • 某些進程可能因為死循環線程鎖定,導致 CPU 資源耗盡,影響系統其他任務的執行。
    • 例如:某個應用程序不斷請求資源但從不釋放,導致整個系統變慢或崩潰。
  • 內存泄漏

    • 某些應用程序未正確管理內存,導致 RAM 被不斷消耗,最終導致系統宕機。
    • 例如:一個 Web 服務器在每次處理請求時分配新內存,但從不釋放它,最終耗盡所有可用內存。
  • 不合理的資源消耗

    • 某些服務的資源消耗與處理的請求量不成比例,導致服務器無法處理正常流量。
    • 例如:某個數據庫查詢請求占用過多 CPU 或 I/O 資源,即使請求量不大,系統仍然崩潰。

實際案例

  • 1990 年代 Windows 95 的“死亡藍屏”(BSOD):某些應用程序可以導致整個系統崩潰,迫使用戶重啟電腦。
  • 2010 年 iPhone 4 信號問題:用戶握住手機特定區域,導致信號嚴重下降,影響正常通話(這雖然不是典型的 DoS,但類似的設計缺陷可能導致某些服務不可用)。

2. 社會工程與 DoS 之間的區別

  • 社會工程(Social Engineering)
    • 主要指通過欺騙偽裝心理操縱等方式獲取敏感信息或訪問權限。
    • 例如:黑客假裝是 IT 主管,欺騙客服人員重置管理員密碼。
    • 與 DoS 的區別:社會工程主要針對,而 DoS 攻擊是針對系統資源,使其無法正常運行。

示例

  • 假裝是 IT 技術人員,騙取員工的 VPN 賬號密碼(社會工程)。
  • 發送大量垃圾郵件,讓用戶郵箱爆滿,難以找到正常郵件(DoS)。

3. 嗅探(Sniffing)與 DoS 的區別

  • 嗅探(Sniffing)
    • 指攔截網絡流量,分析數據包內容,以便竊取用戶名、密碼、敏感信息等。
    • 例如:使用 Wireshark 監聽未加密的 HTTP 傳輸,獲取登錄憑據。
    • 與 DoS 的區別:嗅探的目的是竊取信息,而 DoS 的目的是使服務癱瘓

示例

  • 黑客在開放 Wi-Fi(如咖啡店)進行嗅探,竊取用戶的登錄憑證(嗅探)。
  • 黑客向服務器發送大量垃圾流量,導致網絡堵塞(DoS)。

4. 發送騷擾信息 vs. DoS

  • 垃圾郵件(Spam)

    • 發送大量垃圾郵件(如廣告、詐騙郵件)可能影響收件人的郵箱正常使用。
    • 但如果郵件量不夠大,僅僅是騷擾行為,不能算 DoS。
  • 當垃圾郵件變成 DoS

    • 郵件炸彈(Email Bombing):向某人郵箱發送大量郵件,導致郵件服務器超載,從而阻止收件人收到其他郵件(這就屬于 DoS)。
    • 例如:有人向受害者的郵箱發送百萬封郵件,導致郵箱滿溢,影響正常通信。

示例

  • 黑客用腳本每天向某用戶郵箱發送 2~3 封威脅郵件(騷擾,不是 DoS)。
  • 黑客用 botnet 向服務器發送數百萬封郵件,導致郵件服務器宕機(DoS)。

總結

概念是否屬于 DoS 攻擊?解釋
CPU 資源耗盡可能是若進程因編程錯誤鎖定 CPU,可能導致系統無法響應
內存泄漏導致崩潰可能是應用程序不釋放內存,導致系統宕機
社會工程(假裝 IT 主管騙密碼)不是目標是欺騙人員,而非使系統不可用
嗅探(攔截網絡流量)不是目標是竊取信息,而非讓系統崩潰
垃圾郵件(Spam)不是除非郵件量極大,影響服務器運行
郵件炸彈(Email Bombing)大量郵件導致郵件服務器癱瘓

安全建議

  1. 防止非惡意 DoS 事件

    • 開發人員應做好資源管理(如避免內存泄漏、優化 CPU 計算)。
    • 系統管理員應設置資源配額,防止單個應用程序獨占資源。
  2. 防止社會工程攻擊

    • 培訓員工,不隨意相信電話或郵件要求提供密碼。
    • 啟用多因素認證(MFA),即使密碼被盜也能防止入侵。
  3. 防止嗅探攻擊

    • 強制使用 HTTPS/TLS 保護數據傳輸。
    • 使用 VPN 加密網絡流量,避免被監聽。
  4. 防止垃圾郵件 DoS

    • 部署垃圾郵件過濾器,如 SPF、DKIM、DMARC 機制。
    • 使用郵件速率限制,防止郵件服務器被濫用。

OSI 七層模型

OSI 模型分為 7 層,每一層都有特定的功能,并對應不同類型的設備和協議。

層級名稱功能常見設備/協議
第 7 層應用層(Application)提供網絡服務給應用程序HTTP、FTP、SMTP、DNS
第 6 層表示層(Presentation)負責數據格式轉換和加密SSL/TLS、JPEG、MP3
第 5 層會話層(Session)負責建立、管理和終止會話NetBIOS、RPC
第 4 層傳輸層(Transport)端到端通信,提供可靠或不可靠的數據傳輸TCP、UDP、防火墻
第 3 層網絡層(Network)負責 IP 地址尋址和路由選擇路由器、IP、ICMP
第 2 層數據鏈路層(Data Link)負責 MAC 地址尋址和幀傳輸交換機、橋接器、ARP
第 1 層物理層(Physical)傳輸比特流,定義物理接口網線、光纖、中繼器、集線器

防火墻分類

防火墻主要分為兩大類:

  1. 無狀態防火墻(Stateless Firewall)

    • 靜態數據包過濾防火墻(Packet Filtering Firewall)
    • 應用層網關防火墻(Application-Level Gateway)
    • 電路級網關防火墻(Circuit-Level Gateway)
  2. 有狀態防火墻(Stateful Firewall)

    • 狀態檢測防火墻(Stateful Packet Inspection, SPI)

1. 狀態檢測防火墻(Stateful Firewall / SPI)

定義

  • 動態包過濾防火墻(Dynamic Packet Filtering Firewall)有狀態的,它會跟蹤網絡連接的狀態和上下文,例如:
    • 連接是否已建立?
    • 這個包屬于哪個會話?
    • 這個連接是否是合法的?
  • 通過維護 狀態表(State Table),它能智能地決定是否允許數據包通過。

工作方式

  • 當一個主機(A)向服務器(B)發起 TCP 連接時,防火墻會記錄該連接的狀態,如:
    • A → B [SYN]
    • B → A [SYN-ACK]
    • A → B [ACK]
  • 之后,該連接上的所有數據包都會被允許通過。
  • 如果防火墻未看到三次握手(SYN-SYN-ACK-ACK),則可能會丟棄可疑的數據包!

優點

  • 能夠理解上下文:可以動態調整過濾規則,阻止異常或未授權的連接。
  • 更安全:能夠阻止 TCP SYN Flood 等攻擊。
  • 減少規則維護工作量:不需要為每個端口單獨創建規則。

示例

  • iptables-m state --state ESTABLISHED,RELATED 規則:
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    • 允許已經建立的連接繼續通信,而不必顯式允許所有數據包。

2. 無狀態防火墻(Stateless Firewall)

無狀態防火墻 不能記住先前的數據包狀態,每個數據包都獨立處理,不考慮前后的通信上下文。

2.1 靜態數據包過濾防火墻(Packet Filtering Firewall)

  • 基于 IP 地址、端口號、協議(TCP/UDP/ICMP)等靜態規則 進行過濾。
  • 不跟蹤連接狀態,所有數據包都按固定規則匹配,例如:
    iptables -A INPUT -p tcp --dport 80 -j ACCEPT
    
    • 允許所有 TCP 端口 80 的流量,無論它屬于哪個會話。

優點

  • 速度快,占用資源少。

缺點

  • 不能檢測非法連接(如 SYN Flood 攻擊)。
  • 規則管理復雜,需要手動為每個端口設置規則。

2.2 電路級網關防火墻(Circuit-Level Gateway)

  • 基于 TCP/UDP 端口和連接建立過程進行過濾
  • 不檢查具體數據內容,只檢查 TCP 三次握手是否完成。

優點

  • 速度較快,適合用于 NAT、VPN 等場景。

缺點

  • 不能檢測應用層攻擊,如 SQL 注入、XSS 等。

2.3 應用層網關防火墻(Application-Level Gateway, ALG)

  • 代理流量,檢查應用層協議(如 HTTP、FTP)。
  • 例如:HTTP 代理服務器可以檢查請求 URL、過濾惡意流量。

優點

  • 能夠檢測應用層攻擊(如 SQL 注入)。

缺點

  • 速度較慢,因為需要深入分析數據包內容。

總結:防火墻比較

防火墻類型是否有狀態?主要特點優缺點
靜態數據包過濾(Packet Filtering)無狀態僅基于 IP、端口進行過濾規則簡單但缺乏靈活性
電路級網關(Circuit-Level)無狀態檢查 TCP/UDP 連接不檢查數據內容
應用層網關(ALG)無狀態代理應用層流量安全性高但性能較低
狀態檢測防火墻(Stateful Firewall)有狀態維護會話狀態表,智能調整規則更安全,能防止 SYN Flood

VPN

1. VPN 可運行在各種網絡連接上

VPN 本質上是一個 加密的隧道,用于在不安全的網絡上建立安全的通信。它可以運行在以下 各種網絡通信連接 之上:

網絡類型描述VPN 適用性
有線局域網(LAN)例如辦公室或家庭的以太網可用于員工訪問內部資源
無線局域網(WLAN)Wi-Fi 網絡,如咖啡店、機場、酒店防止公共 Wi-Fi 中的數據被嗅探
撥號連接(Dial-up)通過電話線連接 ISP速度較慢,但仍可使用 VPN
廣域網(WAN)例如公司不同辦公室之間的 MPLS 連接企業級 VPN 典型應用
互聯網(Internet)用戶通過 ISP 訪問遠程資源遠程辦公的主要方式

2. VPN 的工作原理

VPN 通過 加密和隧道協議 在公共網絡上創建安全的通信路徑:

  1. 數據加密:使用 AES、ChaCha20、3DES 等加密算法,確保數據不會被竊聽。
  2. 隧道封裝:數據被封裝在 VPN 協議的數據包中,然后在公網上傳輸。
  3. 遠程訪問:VPN 服務器解密數據并將其發送到目標網絡。

3. VPN 的主要類型

根據用途,VPN 主要分為 遠程訪問 VPN站點到站點 VPN

(1) 遠程訪問 VPN(Remote Access VPN)

適用于 個人用戶或員工遠程訪問公司網絡,常見于遠程辦公。

  • 使用場景
    • 在家辦公時訪問公司內網資源。
    • 連接公共 Wi-Fi 時保護隱私。
  • 協議
    • OpenVPN(最常見)
    • WireGuard(性能優秀)
    • L2TP/IPSec
    • IKEv2/IPSec

(2) 站點到站點 VPN(Site-to-Site VPN)

用于 連接公司不同辦公室的網絡,類似于“企業內部專線”。

  • 使用場景
    • 連接總部與分公司網絡。
    • 通過 MPLS 或 SD-WAN 進行企業級網絡優化。
  • 協議
    • IPSec
    • GRE over IPSec
    • DMVPN(Cisco 動態多點 VPN)

4. VPN 可運行在任何類型的互聯網連接上

  • 你可以通過 4G/5G 移動數據 連接 VPN,確保流量不會被運營商或中間人監視。
  • 即使在 防火墻嚴格的國家,也可以使用 Shadowsocks、V2Ray、Trojan 等協議繞過封鎖。

CIA

  1. C - 機密性(Confidentiality)

    • 確保信息 不被未授權訪問 或泄露。
    • 主要措施:加密、訪問控制(ACL)、多因素認證(MFA)。
  2. I - 完整性(Integrity)

    • 確保數據的準確性和完整性,防止篡改或未授權修改。
    • 主要措施:哈希(SHA-256)、數字簽名、訪問權限管理。
  3. A - 可用性(Availability)

    • 確保系統和數據在需要時可訪問,避免中斷或拒絕服務(DoS)。
    • 主要措施:DDoS 防護、冗余(RAID)、備份和災難恢復。

WPA3

1. WPA3 的主要認證方式

WPA3 主要有兩種模式:

  1. WPA3-Personal(個人模式)

    • 采用 SAE(對等同步身份認證),取代 WPA2 的 PSK(Pre-Shared Key 預共享密鑰)
    • 防御離線字典攻擊:攻擊者無法通過嗅探握手包離線破解 Wi-Fi 密碼。
    • 使用蜻蜓密鑰交換(Dragonfly Key Exchange),基于 Diffie-Hellman 密鑰交換,提供更強的安全性。
  2. WPA3-Enterprise(企業模式)

    • 采用 IEEE 802.1X 認證機制,通過 RADIUS 服務器進行身份驗證。
    • 使用 EAP(可擴展身份認證協議) 進行身份驗證,支持多種方式:
      • EAP-TLS(基于證書)
      • EAP-TTLS(基于 TLS 隧道)
      • PEAP(受保護的 EAP)
    • 適用于公司、學校等場景,比 WPA3-Personal 更安全。

2. 相關協議解析

(1) IEEE 802.1X(企業級 Wi-Fi 認證)

  • 基于端口的網絡訪問控制協議,確保未經身份認證的客戶端無法訪問網絡資源。
  • 采用 EAP(Extensible Authentication Protocol,可擴展身份認證協議)
  • 主要用于 WPA3-Enterprise 認證。

(2) SAE(對等同步身份認證)

  • 適用于 WPA3-Personal,替代傳統的 PSK 預共享密鑰
  • 采用 零知識證明(Zero-Knowledge Proof),不直接傳輸密碼。
  • 防御離線字典攻擊,提高安全性。

(3) IEEE 802.1Q(VLAN 標簽)

  • 定義 VLAN(虛擬局域網),用于在同一物理網絡上劃分多個邏輯網絡。
  • 與 Wi-Fi 認證無關,但在企業網絡環境中常與 WPA3-Enterprise 結合使用,將不同認證級別的用戶劃分到不同 VLAN。

(4) EAP-FAST

  • Cisco 專有協議,提供 安全隧道身份認證
  • 用于取代 LEAP(Lightweight EAP),因為 LEAP 存在安全漏洞
  • WPA3 不支持 EAP-FAST,企業模式主要使用 EAP-TLS、PEAP 等認證方式

3. WPA3 安全優勢

安全特性WPA2WPA3
認證方式PSK(個人)
802.1X(企業)
SAE(個人)
802.1X(企業)
離線字典攻擊防御不支持(可能被捕獲握手包后破解)支持(SAE 防止離線破解)
前向保密(Forward Secrecy)不支持(PSK 可用于解密歷史流量)支持(SAE 生成唯一密鑰,不影響歷史流量)
設備保護不支持(IOT 設備弱密碼易受攻擊)支持(WPA3-Easy Connect 提供更安全配對)
加密強度128-bit192-bit(企業級)

權限控制

1. 賬戶類型解析

賬戶類型描述適用場景
普通用戶賬戶(User Account)僅具有基本訪問權限,不能更改系統設置或安裝軟件適用于普通員工或訪客
訪客賬戶(Guest Account)受限賬戶,無法訪問敏感數據適用于短期訪問
服務賬戶(Service Account)由應用或后臺進程使用,通常沒有交互式登錄權限適用于數據庫、Web 服務器、自動任務等
特權賬戶(Privileged Account)具有管理員級別權限,可進行系統配置、安裝軟件等適用于 IT 維護人員、維修技師、安全管理員
域管理員賬戶(Domain Admin Account)在 Windows AD(Active Directory)環境中,具有管理整個域的權限適用于企業 IT 基礎設施管理
根賬戶(Root Account)Linux/Unix 最高權限賬戶適用于服務器運維

2. 為什么維修技師需要特權賬戶?

  • 執行系統維護(如 Windows 更新、磁盤檢查、修復損壞的系統文件)。
  • 安裝/卸載軟件(可能涉及驅動程序或關鍵系統組件)。
  • 訪問受限系統文件(如 C:\Windows\System32/etc/ 目錄)。
  • 修改用戶權限(如調整 ACL 訪問控制列表)。
  • 執行診斷命令(如 chkdsksfc /scannownetstattasklist)。

3. 如何安全管理特權賬戶?

特權賬戶權限較高,如果管理不當,可能成為攻擊目標。 建議采取以下措施:

  1. 最小權限原則(PoLP):僅授予維修技師執行任務所需的最低權限。
  2. 使用臨時提升權限(Just-In-Time Access):讓技師在特定時間段內獲得管理員權限。
  3. 使用特權訪問管理(PAM)系統:如 CyberArk、BeyondTrust,監控特權賬戶的使用。
  4. 啟用 MFA(多因素認證):防止憑據泄露導致未經授權訪問。
  5. 記錄和審計特權賬戶活動:啟用 Windows 事件日志或 SIEM 監控特權賬戶行為。

AAA(Authentication, Authorization, and Accounting)服務

1. AAA 組件解析

組件描述作用
A - 認證(Authentication)驗證用戶或設備身份確保只有合法用戶可以訪問系統
A - 授權(Authorization)控制用戶或設備可以執行的操作確保用戶只能訪問允許的資源
A - 計費(Accounting)記錄用戶的操作日志監控和審計用戶行為,防止濫用

2. AAA 認證工作流程

  1. 用戶嘗試訪問系統(例如 VPN、Wi-Fi、服務器)。
  2. 身份驗證(Authentication)
    • 用戶輸入 用戶名+密碼多因素認證(MFA)
    • 服務器檢查憑據,使用 RADIUS、TACACS+ 或 LDAP 進行驗證。
  3. 授權(Authorization)
    • 服務器決定用戶是否 有權訪問資源(如 SSH、數據庫、文件共享)。
    • 可能使用 角色權限(RBAC)ACL 訪問控制
  4. 計費(Accounting)
    • 記錄用戶訪問情況、執行的命令、訪問時長。
    • 可用于 日志分析、審計、安全合規

3. AAA 相關協議

協議用途特點
RADIUS(Remote Authentication Dial-In User Service)遠程訪問認證、Wi-Fi 認證使用 UDP,適用于大規模用戶認證
TACACS+(Terminal Access Controller Access-Control System Plus)設備管理(如路由器、交換機)使用 TCP,更安全,可獨立處理認證、授權
LDAP(Lightweight Directory Access Protocol)目錄服務(如 AD、OpenLDAP)適用于集中管理用戶賬戶
Kerberos服務器和用戶的身份認證適用于 Windows 域環境(Active Directory)

4. AAA 在實際應用中的例子

  • VPN 認證(用戶連接公司 VPN 時使用 AAA 進行身份驗證)
  • Wi-Fi 企業級認證(WPA2-Enterprise 依賴 AAA 進行 802.1X 身份驗證)
  • 服務器 SSH 訪問控制(運維人員登錄 Linux 服務器時使用 AAA 進行認證和授權)
  • 網絡設備管理(Cisco 設備使用 TACACS+ 進行管理員權限控制)
  • 云平臺權限管理(AWS IAM、Azure AD 使用 AAA 控制云資源訪問)

5. AAA vs IAM(身份與訪問管理)

  • AAA 更偏向于網絡和系統訪問控制,如 VPN、Wi-Fi、SSH、路由器等設備的權限管理。
  • IAM(Identity and Access Management)更廣義的身份管理,包括 SSO(單點登錄)、用戶生命周期管理、API 訪問控制等。

令牌設備

1. TOTP vs HOTP:主要區別

特性TOTP(基于時間的 OTP)HOTP(基于事件的 OTP)
密碼生成依據當前時間戳計數器(事件)
同步方式服務器和客戶端 基于時間同步服務器和客戶端 基于計數器同步
密碼有效期短時間有效(如 30 秒、60 秒)直到被使用(不會超時)
適用場景動態變化快,適合短時間驗證(如 Google Authenticator、Microsoft Authenticator)基于計數器變化,適合不受時間限制的場景(如 YubiKey)
安全性較高,因為密碼過期后無效,防止重放攻擊較低,如果攻擊者截獲密碼但未使用,仍可用于認證
常見實現Google Authenticator、Microsoft Authenticator、RSA SecurIDYubiKey、某些硬件令牌

2. TOTP(基于時間的一次性密碼)

  • 公式
    [
    TOTP = HOTP(K, T)
    ]
    其中:
    • K:共享密鑰(存儲在服務器和客戶端)
    • T:當前時間戳(以 30s 或 60s 為窗口)
  • 特點
    • 基于 HMAC-SHA1/SHA256 生成短期有效的 OTP。
    • 常用于 Google Authenticator、微軟身份認證器、Duo Security 等 2FA 方案。
    • 防止重放攻擊,因為 OTP 過期后無法再使用。

3. HOTP(基于事件的一次性密碼)

  • 公式
    [
    HOTP = HMAC(K, C)
    ]
    其中:
    • K:共享密鑰
    • C:事件計數器(每次認證增加 1)
  • 特點
    • 計數器遞增,不依賴時間,OTP 直到使用后才會失效。
    • 適用于硬件令牌(如 YubiKey、RSA SecureID),不需要時間同步。
    • 安全性較 TOTP 低,因為如果 OTP 被截獲但未使用,仍可用于認證。

4. HMAC 在 OTP 中的作用

  • HMAC(基于哈希的信息認證碼) 用于 生成 OTP,但 本身不是身份認證手段
  • 它是一種 單向哈希函數,結合對稱密鑰生成不可逆的哈希值。
  • 常見算法:HMAC-SHA1、HMAC-SHA256、HMAC-SHA512。
  • HOTP 和 TOTP 都依賴 HMAC 進行 OTP 生成

5. SAML vs OTP

  • SAML(安全斷言標記語言) 不是 OTP 認證方式,而是用于 身份聯合(Federation),例如:
    • 單點登錄(SSO):允許用戶在多個系統間無縫訪問(如企業 Google Workspace + AWS)。
    • 身份認證協議:用于 身份提供者(IdP)和服務提供者(SP)之間交換用戶身份信息
    • XML 結構,不用于 OTP 生成,而是用于 身份共享

6. 總結

  • TOTP:基于時間,OTP 過期后無效,安全性更高(如 Google Authenticator)。
  • HOTP:基于計數器,不依賴時間,但可能被重放攻擊利用(如 YubiKey)。
  • HMAC:用于 OTP 生成,確保一次性密碼的安全性,但本身不是身份認證方法。
  • SAML:用于 身份聯合(Federation)單點登錄(SSO),而不是 OTP 生成方式。

CSP

1. 為什么數據保留策略最重要?

  • 數據收集與存儲:CSP 會 收集哪些數據(如用戶身份、日志、交易信息)?
  • 數據存儲時長:數據會 保存多久(是否符合法規,如 GDPR、CCPA)?
  • 數據銷毀策略:數據 如何被安全刪除(是否使用安全擦除技術)?
  • 數據訪問權限:誰可以訪問數據?(CSP 員工、合作伙伴,是否有第三方數據共享?)
  • 合規性要求:數據保留是否符合 ISO 27001、GDPR、HIPAA、SOC 2 等標準?

例如

  • Facebook、Google、Amazon 這些公司都提供 SaaS 級別的服務,并且可以訪問用戶數據,所以它們的數據保留策略至關重要。
  • 如果 CSP 發生數據泄露或保留數據過長時間,可能導致隱私合規問題或法律風險。

2. 為什么客戶數量、硬件或服務種類不如數據保留重要?

選項影響安全的程度原因
數據保留策略影響數據隱私、合規性、數據生命周期管理
客戶數量影響可擴展性,但對安全影響較小
所使用的硬件硬件影響性能和基礎架構安全,但不如數據策略重要
CSP 提供的服務(SaaS、PaaS、IaaS)選擇合適的服務很重要,但如果數據保留策略不安全,所有服務都有風險

例如

  • 一個 CSP 即使使用最安全的硬件(如 HSM 加密設備),但如果數據無限期存儲或泄露,仍然是高風險。
  • 選擇 SaaS/PaaS/IaaS 是架構決策,但不影響數據最終如何存儲或被訪問。

3. CSP 的安全性如何評估?

當選擇 云服務提供商(CSP) 時,應該關注以下安全因素:

  1. 數據保留策略(Retention Policy)
  2. 數據加密(Encryption at rest & in transit)
  3. 訪問控制(IAM、Zero Trust、MFA)
  4. 數據合規性(GDPR、HIPAA、SOC 2、ISO 27001)
  5. 日志審計與威脅檢測(SIEM、XDR 監控)
  6. 備份和恢復策略(DRP,數據泄露應急響應)

結論
數據保留策略是 CSP 選項中最重要的安全問題,因為它直接決定了數據的生命周期、隱私合規性和訪問風險。相比之下,客戶數量、硬件類型、服務種類雖然重要,但不會直接影響數據安全。企業在選擇 CSP 時,必須優先評估其數據處理和銷毀策略。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/73318.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/73318.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/73318.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【SpringBoot】MD5加鹽算法的詳解

目錄 一、什么是加鹽算法 二、如何實現加鹽算法 2.1 加鹽算法代碼實現 2.2 注冊頁面中進行密碼加鹽 2.3 登錄頁面進行加鹽的解密 2.4 注冊和登錄 一、什么是加鹽算法 加鹽算法是一種用于增強密碼安全性的技術。這種技術通過在密碼存儲過程中添加一個隨機生成的鹽值&…

uniapp移動端圖片比較器組件,仿英偉達官網rtx光追圖片比較器功能

組件下載地址:https://ext.dcloud.net.cn/plugin?id22609 已測試h5和微信小程序,理論支持全平臺 亮點: 簡單易用 使用js計算而不是resize屬性,定制化程度更高 組件掛在后可播放指示線動畫,提示用戶可以拖拽比較圖片…

CI/CD—Jenkins實現自動構建Docker鏡像運行Java程序

實現原理 1、Java代碼中創建一個dockerfile文件 --> 2、代碼上傳至GitLab --> 3、Jenkins同步GitLab的代碼進行構建生成jar --> 4、Jenkins將jar包和dockerfile文件傳到測試服務器上 --> 5、在測試服務器上執行dockerfile構建jar鏡像 --> 6、鏡像構建完運行容器…

docker 搭建alpine下nginx1.26/mysql8.0/php7.4環境

docker 搭建alpine下nginx1.26/mysql8.0/php7.4環境 docker-compose.yml services:mysql-8.0:container_name: mysql-8.0image: mysql:8.0restart: always#ports:#- "3306:3306"volumes:- ./etc/mysql/conf.d/mysql.cnf:/etc/mysql/conf.d/mysql.cnf:ro- ./var/log…

隊列的簡單例題

題目如下 模擬隊列 首先你要明白隊列的話 只有隊尾才能進行新增,也就是入隊 只有隊首才能出隊,也就是刪除 隊首隊尾指針一開始默認都是0 相當于隊列中一開始是有一個元素的就是 0的位置 隊首指針head0 隊尾指針tail0 1.入隊也就是隊尾要先賦值&#xf…

vue3+elementuiplus的table表格動態高度

table表格流體高度 1、前提 了解自定義指令、hooks 2、核心思路 通過自定義指令(new ResizeObserver)監聽表格變化,然后通過hooks去更新表格高度。 3、核心代碼 src/directives/resize.ts // import { debounce } from /utils;import { t…

Apache POI詳解

目錄 前言 Apache POI是一個強大的Java庫,廣泛用于處理Microsoft Office文檔,包括Word、Excel和PowerPoint等。本文將詳細介紹如何使用Apache POI庫操作Word模板(包括替換占位符、操作表格)、將Word文檔轉換為PDF,以及…

AutoGen多角色、多用戶、多智能體對話系統

2023-03-11-AutoGen 使用【autoGenchainlitdeepSeek】實現【多角色、多用戶、多智能體對話系統】 1-核心思路 01)技術要點:autoGenchainlitdeepSeek02)什么是autoGen->autogen是微軟旗下的多智能體的框架03)什么是chainlit-&g…

問deepseek: OpenFOAM并行分區后,是如何實現ldumatrix矩陣向量乘法計算邏輯的?

在OpenFOAM中,lduMatrix 是用于存儲稀疏矩陣的類,支持并行計算。并行分區后,lduMatrix 的矩陣向量乘法通過以下步驟實現: 1. 矩陣分區 分區:將矩陣和向量分配到多個處理器上,每個處理器負責一部分。接口&…

數據類設計_圖片類設計之4_規則類圖形混合算法(前端架構)

前言 學的東西多了,要想辦法用出來.C和C是偏向底層的語言,直接與數據打交道.嘗試做一些和數據方面相關的內容 引入 接續上一篇,討論圖片類型設計出來后在場景中如何表達,以及圖片的混合算法.前面的內容屬于鋪墊和基礎,這篇內容和實際聯系起來了. 背景圖和前景圖 這里筆者想先…

【openwebui 搭建本地知識庫(RAG搭建本地知識庫)】

安裝準備 openwebui 這個本地安裝之前寫過使用python安裝。也可以直接用docker 命令 docker run --rm -d \-p 3080:8080 \-p 3081:8081 \-e WEBUI_AUTHtrue \-e DEFAULT_LOCALEcn \-e GLOBAL_LOG_LEVEL"INFO" \-e AIOHTTP_CLIENT_TIMEOUT100 \--privilegedtrue \-…

Nginx的流式響應配置詳解

現在大模型場景繁多,項目中涉及nginx轉發大模型的流式數據時,需配置nginx的轉發策略: location /streaming {proxy_pass http://backend_server;proxy_cache off; # 關閉緩存proxy_buffering off; # 關閉代理緩沖chunked_transfer_encoding …

git使用命令總結

文章目錄 Git 復制創建提交步驟Git 全局設置:創建 git 倉庫:已有倉庫? 遇到問題解決辦法:問題一先git pull一下,具體流程為以下幾步: 詳細步驟 Git 復制 git clone -b RobotModelSetting/develop https://gitlab.123/PROJECT/123.git創建提…

flutter 圖片資源路徑管理

1. 創建統一資源管理類 創建一個單獨的 Dart 文件(比如 manager.dart),將所有圖片路徑集中管理。這樣在引用圖片時,不需要每次都手動輸入完整路徑,只需通過常量引用即可。 //manager.dartclass Manager { static co…

Android Retrofit 框架配置與構建模塊深入源碼分析(六)

一、引言 Retrofit 是一個在 Android 和 Java 開發中廣泛使用的類型安全的 HTTP 客戶端。它通過簡潔的 API 設計,使得網絡請求的處理變得高效且易于管理。配置與構建模塊作為 Retrofit 的基礎部分,承擔著初始化和定制 Retrofit 實例的重要任務。開發者可…

80.Dictionary 字典 C#例子

使用 C# 中的 Dictionary 數據結構 在 C# 中&#xff0c;Dictionary<TKey, TValue> 是一個非常強大的數據結構&#xff0c;用于存儲鍵值對。它提供了高效的查找、插入和刪除操作&#xff0c;適用于需要快速訪問數據的場景。本文將通過一個簡單的示例&#xff0c;介紹如何…

tomcat負載均衡配置

這里拿Nginx和之前做的Tomcat 多實例來實現tomcat負載均衡 1.準備多實例與nginx tomcat單機多實例部署-CSDN博客 2.配置nginx做負載均衡 upstream tomcat{ server 192.168.60.11:8081; server 192.168.60.11:8082; server 192.168.60.11:8083; } ser…

C語言中scanf(“%c“,s)會出現的問題

scanf("%c%c", &word[0], &word[1]);的行為與輸入緩沖區的內容密切相關。你提到輸入ab后&#xff0c;word[0]是\n&#xff0c;這通常是因為輸入緩沖區中殘留了換行符&#xff08;\n&#xff09;。 一、原因分析 換行符殘留 若在輸入ab之前有其他輸入操作&a…

SealOS部署k8s集群(單節點)

一、 先決條件 每個集群節點應該有不同的主機名。需要在 K8s 集群的第一個 master 節點上運行 sealos run 命令。建議使用干凈的操作系統來創建集群。不要自己裝 Docker&#xff01;支持大多數 Linux發行版&#xff0c;但內核版本建議5以上。例如&#xff1a;Ubuntu、CentOS、…

Linux 服務器安全配置:密碼復雜度與登錄超時設置

Linux服務器安全配置指南:密碼復雜度與登錄超時設置 一、密碼復雜度設置 通過PAM模塊pam_cracklib.so實現密碼強度策略,配置文件: system-auth該文件主要用于定義系統范圍內的認證策略,涵蓋了用戶登錄、su 命令切換用戶、sudo 權限提升等多種認證場景。當用戶嘗試進行系…